Início/Questões/Segurança da Informação e Criptografia/Questão 457941201647844No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças...1457941201647844Ano: 2024Banca: CESPE / CEBRASPEOrganização: SEBRAE-NACIONALDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da InformaçãoNo processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-seAimplementar uma combinação de análise de comportamento de rede, revisão contínua de logs e monitoramento de anomalias com inteligência de ameaças.Bconduzir auditorias de rede prioritariamente nos períodos de manutenção agendada para minimizar o seu impacto nas operações diárias.Cproceder à análise de vulnerabilidades de alto nível em dispositivos críticos para as auditorias de rede.Dfocar a verificação de conformidade com políticas de segurança. ResponderQuestões relacionadas para praticarQuestão 457941200483850Segurança da Informação e CriptografiaUm certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.Questão 457941200552328Segurança da Informação e CriptografiaA integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a int...Questão 457941200613475Segurança da Informação e CriptografiaAcerca da segurança de aplicativos web, julgue o item que se segue. O uso de componentes com vulnerabilidades conhecidas é uma das categorias de risco...Questão 457941200725865Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a assinatura e certificação digital.A assinatura digital e o certificado digital têm o mesmo objetivo: apenas aut...Questão 457941200751585Segurança da Informação e CriptografiaCertificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulam...Questão 457941201496839Segurança da Informação e CriptografiaA abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA.Questão 457941201556115Segurança da Informação e CriptografiaOs requisitos de RPO e RTO são adotados pelas organizações ao definir as estratégias de proteção de dados para a realização do arquivamento.Questão 457941201728932Segurança da Informação e CriptografiaAssinale a opção em que é apresentada a sequência correta de ações para a implementação de uma estratégia Zero Trust.Questão 457941202024539Segurança da Informação e CriptografiaJulgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project...Questão 457941202059926Segurança da Informação e CriptografiaNo que concerne a tecnologias de firewall, julgue o item subsequente.Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informa...